دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Yongdae Kim, Heejo Lee, Adrian Perrig (eds.) سری: Lecture Notes in Computer Science 8267 ISBN (شابک) : 9783319051482, 9783319051499 ناشر: Springer International Publishing سال نشر: 2014 تعداد صفحات: 272 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب برنامه های کاربردی امنیت اطلاعات: چهاردهمین کارگاه بین المللی ، WISA 2013 ، جزیره ججو ، کره ، 19-21 آگوست 2013 ، نسخه های تجدید نظر شده: سیستم ها و امنیت داده ها، رمزگذاری داده ها
در صورت تبدیل فایل کتاب Information Security Applications: 14th International Workshop, WISA 2013, Jeju Island, Korea, August 19-21, 2013, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب برنامه های کاربردی امنیت اطلاعات: چهاردهمین کارگاه بین المللی ، WISA 2013 ، جزیره ججو ، کره ، 19-21 آگوست 2013 ، نسخه های تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری کامل چهاردهمین کارگاه بین المللی کاربردهای امنیت اطلاعات، WISA 2013، در جزیره ججو، کره، در آگوست 2013 برگزار شد. 15 مقاله کامل اصلاح شده و 2 مقاله کوتاه ارائه شده با دقت بررسی و انتخاب شدند 39 ارسال. مقالات در بخش های موضوعی مانند رمزنگاری، امنیت شبکه های اجتماعی، امنیت تلفن همراه، امنیت شبکه، برنامه های کاربردی آینده و حریم خصوصی سازماندهی شده اند.
This book constitutes the thoroughly refereed proceedings of the 14th International Workshop on Information Security Applications, WISA 2013, held on Jeju Island, Korea, in August 2013. The 15 revised full papers and 2 short papers presented were carefully reviewed and selected from 39 submissions. The papers are organized in topical sections such as cryptography, social network security, mobile security, network security, future applications and privacy.
Front Matter....Pages I-XII
Front Matter....Pages 1-1
LEA: A 128-Bit Block Cipher for Fast Encryption on Common Processors....Pages 3-27
Some New Weaknesses in the RC4 Stream Cipher....Pages 28-38
Improvements on Reductions among Different Variants of SVP and CVP....Pages 39-51
A General Method to Evaluate the Correlation of Randomness Tests....Pages 52-62
Front Matter....Pages 63-63
Improving Social Network-Based Sybil Defenses by Rewiring and Augmenting Social Graphs....Pages 65-80
Dynamic Surveillance: A Case Study with Enron Email Data Set....Pages 81-99
Front Matter....Pages 101-101
Towards Elimination of Cross-Site Scripting on Mobile Versions of Web Applications....Pages 103-123
Punobot: Mobile Botnet Using Push Notification Service in Android....Pages 124-137
Bifocals: Analyzing WebView Vulnerabilities in Android Applications....Pages 138-159
Front Matter....Pages 161-161
We Are Still Vulnerable to Clickjacking Attacks: About 99 % of Korean Websites Are Dangerous....Pages 163-173
Resistance Is Not Futile: Detecting DDoS Attacks without Packet Inspection....Pages 174-188
SoK: Lessons Learned from SSL/TLS Attacks....Pages 189-209
Front Matter....Pages 211-211
Foundational Security Principles for Medical Application Platforms....Pages 213-217
Network Iron Curtain: Hide Enterprise Networks with OpenFlow....Pages 218-230
Towards a Methodical Evaluation of Antivirus Scans and Labels....Pages 231-241
Front Matter....Pages 243-243
Assured Supraliminal Steganography in Computer Games....Pages 245-259
A Cloud and In-Memory Based Two-Tier Architecture of a Database Protection System from Insider Attacks....Pages 260-271
Back Matter....Pages 273-273